1. 머리말 문제의 존재
코드 수준, 즉 애플리케이션 수준에서 코드 보안을 고려한다면(즉, 기반 언어 자체의 취약점을 고려하지 않고) 스크립트 보안 문제는 다음과 같은 문제이다. 함수와 변수. 변수는 사용자로부터 직접 또는 간접적으로 안전하지 않은 입력을 받습니다. PHP 자체의 특성으로 인해 이러한 종류의 변수 혼동은 PHP에서 쉽게 찾을 수 있습니다. 프로그램에서 $id 등의 변수 초기화는 PHP 설정에 의해 완전히 완료됩니다. 주의하지 않으면 변수에 혼란이 발생하여 공격이 발생할 수 있습니다.
변수가 안전하지 않은 입력을 받고 적절한 필터링 없이 다른 위치에서 사용되면 다른 해를 끼칠 수 있습니다. 데이터베이스에 직접 입력하여 사용자에게 보여주면 Cross-Site Scripting 공격이 발생하며, SQL 문에 사용되면 SQL 주입 공격이 발생할 수 있습니다. 이러한 공격은 특정 스크립팅과 관련이 없습니다. 언어. 다양한 스크립팅 언어로 모두 존재할 수 있습니다. PHP 변수는 매우 유연하기 때문에 이러한 유해한 변수가 일부 논리문에 사용되면 인증 실패 등의 중요한 코드를 건너뛰고 일부 변수의 초기화를 건너뛰어 프로그램 논리에 혼란을 초래하는 등의 취약점이 발생합니다. 이 변수가 include 등의 위험한 함수에 사용되면 당연히 파일 포함 취약점이 발생하게 되며, fopen 함수에 나타나면 파일 쓰기 취약점이 발생할 수 있습니다. SQL 주입 취약점인 eval 및 preg_replace는 코드 실행으로 이어질 수 있으며, htmlspecia 함수에 나타나면 오류가 발생할 수 있으며 절대 경로 누출 변수가 나타나는 환경에 따라 가능한 피해가 결정됩니다.
문제의 존재를 생각해 본 후, 이런 취약점을 코드 수준에서 어떻게 확인할 수 있을까요? 물론, PHP 언어에 익숙해지는 것이 가장 기본입니다. 함수와 변수도 파악해야 합니다. 위험한 함수에 변수가 있는 경우 변수의 소스가 올바르게 초기화되었는지, 민감한 문자가 들어갈 수 있는지 확인하시기 바랍니다. 초기화 후 사용자가 삽입한 민감한 문자가 함수에 들어가기 전에 완전히 지워졌는지 여부입니다. 코드 검토 작업의 어려움은 변수 소스를 결정하는 데 있을 수 있습니다. 이를 위해서는 PHP 기능과 검토 중인 코드에 대한 익숙함이 필요하지만 모든 변수 소스가 명확하게 표시되지는 않으며 일부 초기화 코드는 다음과 같이 명확하지 않을 수 있습니다. 상상 속에서 실행해 보면 변수의 일부 내용이 원하지 않는 위치에서 나올 수도 있고 일부 변수는 데이터베이스나 시스템 구성 파일에서 나올 수도 있지만 데이터베이스와 구성 파일에 이전에 수정되었거나 이러한 변수는 나중에 안전하지 않게 조작되어 신뢰할 수 없습니다. 다음으로 변수와 함수의 개념에 따른 스크립트 코드의 보안에 대해 생각해 보겠습니다.
2 변수는 어디에서 오는가?
1 표시 입력
변수가 어디서 오는지 부르는 것은 실제로 위협이 어디서 오는지를 의미합니다. 웹에서 생각하면 어떤 웹사이트가 가장 안전한가요? 분명히 정적 HTML 페이지만 제공하는 웹사이트가 가장 안전합니다. 왜냐하면 이러한 웹사이트는 어떤 식으로든 브라우저와 상호 작용하지 않기 때문입니다. 이는 마치 은행을 강탈하는 것과 같지만 대규모 포럼이나 스크립트의 경우에는 가능합니다. 로그인할 때 사용자 이름, 비밀번호 등의 변수를 서버에 전달해야 합니다. 심지어 로그인한 IP와 브라우저도 서버와의 상호 작용을 캡처하는 과정입니다. 잠시 기다리면 제출된 양식, 주소 표시줄 매개변수 등을 포함하여 브라우저와 서버 간의 데이터 전송이 표시될 수 있지만 볼 수 없는 항목에는 쿠키가 포함되어 있습니다. , HTTP 헤더는 모두 제출된 데이터, 즉 변수입니다. 이 장소는 서버가 데이터를 처리하는 원래 입구이기도 합니다. 그렇다면 PHP 프로그램은 어떻게 변수를 받아들일까요? 제출된 모든 변수는
$_GET
$_POST
$_COOKIE
$_FILES
$_SERVER
를 포함하여 PHP에 의해 일부 배열에 저장됩니다. 초기 편의성과 유연성을 위해 다음과 같은 배열이 있습니다. php 설정의
register_globals
옵션이 켜져 있으면 위에 나타나는 변수는 $GLOBALS의 멤버가 되어 스크립트에서 구하지 않고 바로 사용할 수 있으며, variables_order
. 많은 프로그램은 Register_globals가 꺼진 것으로 간주하므로 프로그램을 초기화할 때 다음 코드를 사용합니다.
@extract(daddslashes($_POST))
@extract(daddslashes($_GET))
이 코드 POST 및 GET의 내용을 전역 변수로 해제하는 Register_globals의 역할을 수행하지만 나중에 언급할 위험이 더 클 수 있습니다.
현재 페이지 1/3 123다음 페이지
위 내용은 marc by marc jacobs 공식 홈페이지_PHP MYSQL 페이지 1/3의 내용을 포함하여 marc by marc jacobs 공식 홈페이지의 스크립트 보안의 본질을 소개하고 있으니 PHP 튜토리얼에 관심이 있는 친구들에게 도움이 되었으면 좋겠습니다.